- 博客(364)
- 收藏
- 关注
原创 【网络安全】学过编程就是黑客?_网络安全 运筹
黑客,相信经常接触电脑的朋友们对这个词都不陌生,各类影视视频中黑客总是身处暗处,运筹帷幄,正是这种神秘感让我走向学习编程的道路,也正是如此让我明白黑客远没有我想象中那么“帅气”。
2024-06-25 07:40:41
765
原创 【攻防世界】CTF 网络安全学习 easyupload_攻防世界easyupload
做这个题目前前后后一共花了五天的时间,因为本身不是一直有空,这道题首先要预先处理的问题很多。1. 先安装好中国蚁剑,教程整理如下,kali 零基础安装中国蚁剑2. 理解 **.user.ini**文件.user.ini 文件通常是与 PHP 配置相关的文件。在 PHP 应用程序中,用户可以通过 .user.ini 文件来自定义一些 PHP 的配置选项,以适应特定的应用需求。以下是一些关键点:位置: .user.ini 文件通常位于用户的网站目录下,可以影响到该目录及其子目录下的 PHP 执行环境。
2024-06-25 07:08:57
746
原创 《计算机网络》传输层知识点总结,快速理解TCP和UDP。_计网传输层重点
传输层负责「进程」和「进程」之间的数据传输。网络层根据IP地址将数据从源主机传输到目的主机,主机可以提供很多服务,比如Web服务、FTP服务等,需要使用 IP地址+端口号 来区分不同的服务。因此,我们得先知道端口是什么。
2024-06-25 05:46:58
750
原创 Wireshark的下载安装及简单使用教程_pkg
下载完成,开始安装双击下载完成的应用然后按我图中的标注一路往下点就可以这里可以自己选择安装路径,默认是C盘。下面点击Install后,安装过程中会跳出另一个安装界面。不用管,直接默认即可。安装完后是这样的然后下面如过选择Rebot now,电脑会重启,重启后安装结束。如果现在不方便重启,可先选择I want to manually reboot later选项。重启后,可在电脑的开始菜单栏看到安装的Wireshark,点击即可启动。
2024-06-25 04:53:20
794
原创 Web解题2 信息泄露 ( CTFHub ) - ctf
在结束之际,我想重申的是,学习并非如攀登险峻高峰,而是如滴水穿石般的持久累积。尤其当我们步入工作岗位之后,持之以恒的学习变得愈发不易,如同在茫茫大海中独自划舟,稍有松懈便可能被巨浪吞噬。然而,对于我们程序员而言,学习是生存之本,是我们在激烈市场竞争中立于不败之地的关键。一旦停止学习,我们便如同逆水行舟,不进则退,终将被时代的洪流所淘汰。因此,不断汲取新知识,不仅是对自己的提升,更是对自己的一份珍贵投资。让我们不断磨砺自己,与时代共同进步,书写属于我们的辉煌篇章。需要完整版PDF学习资源私我。
2024-06-25 04:28:00
699
原创 TCP怎么保证传输的安全性
每发送完一个分组,就停止发送,等待对方确认,收到确认后再发送下一个分组。出现差错的情况:(1)A在发送之后设置一个定时器,若超过定时器时间还没有收到确认,就重新发送次分组(A发送的分组必须要留一个副本,为超时重传所用)。如果B检测收到的分组有错,就丢弃分组,什么也不做(TCP将保持它首部和数据的检验和CRC。这个检验和目的是检测数据在传输过程中的任何变化)。当发现在超过计时器时间还未收到确认信号,则采用功能重新发送。
2024-06-25 03:35:00
381
原创 SQLi LABS Less-8 布尔盲注_sqli-labs注入less-8
获取所有数据库执行结果:获取 security 库的所有表执行结果:获取 users 表的所有字段。
2024-06-25 03:09:45
416
原创 RSA加密解密算法原理以及实现_rsa简介及源码实现
从古至今,如何用最有效的加密手段保护信息的安全性使之不被窃取、篡改或者破坏都是人们在信息传播中普遍关注的重大问题。最古老的文件加密手段莫过于对称加密,什么是对称加密,打个比方,有一个商人需要给合作伙伴送一批贵重的货物,他便将货物放在一个设置好密码的箱子中,这个密码只有商人知道,同时他又将设置好的密码提前告知合作伙伴,货物送达后,合作伙伴便可以用被告知的密码打开箱子取出货物。即用一种方法加密, 用同一种方法解密, 即为对称加密。
2024-06-25 02:40:23
1334
原创 Java教程:PC人脸识别登录,竟然出乎意料的简单
上边说过要在前端识别到人脸,所以这里就不得不借助工具了,我使用的 tracking.js,一款轻量级的前端人脸识别框架。前端 Vue 代码实现逻辑比较简单,tracking.js 打开摄像头识别到人脸信息后,对视频图像拍照,将图片信息上传到后台,等待图片对比的结果就可以了。之前也搞过一个人脸识别案例,不过调用SDK的方式太过繁琐,而且代码量巨大。所以这次为了简化实现,改用了百度的人脸识别API,没想到出乎意料的简单。别抬杠问我为啥不自己写人脸识别工具,别问,问就是不会。
2024-06-24 20:05:38
769
原创 Java【付诸实践 01】使用org
mapper.xml 使用SCHEMA时的参数名称。* @param sqlNode SQL节点。* 通过动态代理对象 添加schema参数。* 拦截到的动态SQL处理后放入此对象。* 设置默认的schema。* 给schema 添加.* 这里没有打印日志。
2024-06-24 19:44:03
218
原创 Hadoop的集群搭建(HA),HDFS的工作流程(读、写
1. HDFS的是基于流数据模式访问(来了一点数据,就立马处理掉,立马分发到各个存储节点来响应分析、查询等,重点关注数据的吞吐量而不是访问速度)和处理超大文件的需求而开发的一个主从架构的分布式文件系统(分布式文件系统:一种允许文件透过网络在多台主机上分享的文件系统,可让多机器上的多用户分享文件和存储空间);2. 流式数据: 将数据序列化为字节流来存储;3. 序列化:对文件进行切片就需要该文件支持序列化;4. 存储文件,通过目录树定位文件;6. 适合一次写入,多次读出的场景。
2024-06-24 18:51:43
731
原创 Elastic Security 8 Elastic EDR 8安装
进入elasticsearch的bin目录输入以下命令重新生成enrollment-token输入新产生的enrollment-token开始配置安装完成后输入超级管理员用户名密码如需修改超级用户elastic的密码:在elasticsearch-8.12.2\bin目录下运行elasticsearch-reset-password -i -u elastic。
2024-06-24 17:59:29
763
原创 Day66:WEB攻防-Java安全&;SPEL表达式&;SSTI模版注入&;XXE&;JDBC&;MyBatis注入
在结束之际,我想重申的是,学习并非如攀登险峻高峰,而是如滴水穿石般的持久累积。尤其当我们步入工作岗位之后,持之以恒的学习变得愈发不易,如同在茫茫大海中独自划舟,稍有松懈便可能被巨浪吞噬。然而,对于我们程序员而言,学习是生存之本,是我们在激烈市场竞争中立于不败之地的关键。一旦停止学习,我们便如同逆水行舟,不进则退,终将被时代的洪流所淘汰。因此,不断汲取新知识,不仅是对自己的提升,更是对自己的一份珍贵投资。让我们不断磨砺自己,与时代共同进步,书写属于我们的辉煌篇章。需要完整版PDF学习资源私我。
2024-06-24 17:31:23
1105
原创 ChatGPT助力Excel数据分析:让你的工作事半功倍!_excle 利用chatgpt能做什么(1)
ChatGPT是一种基于人工智能技术的语言模型,它可以通过自然语言交互方式与用户进行沟通,帮助用户解答各种问题、提供建议和解决方案。ChatGPT不仅可以回答问题,还可以进行文本生成、文本改写、文本分类等多种任务,因此在各个领域都有着广泛的应用前景。通过以上介绍可以看出,ChatGPT在Excel数据分析中有着广泛的应用前景和优势。它不仅可以提高数据清洗、处理、分析和可视化的效率和质量;还可以帮助我们更好地理解和解释数据背后的含义和规律;同时也可以帮助我们更好地与同事和客户进行沟通和交流。
2024-06-24 16:34:19
590
原创 Beego框架实战教程:数据库配置及连接_beego全局配置数据库
在上面的链接中,选择自己的系统版本,然后下载安装文件,进行安装,一直默认选下一步即可,最后安装成功。我们之前给大家说过,数据库编程属于beego中的Models层,也称ORM模块。创建完数据库以后,我们来看一看在beego项目中如何使用mysql数据库。
2024-06-24 16:07:43
380
原创 Amazon Generative AI 基于 Amazon 扩散模型原理的代码实践之采样篇(1)
要让神经网络做到这一点,就是要让它学会去除添加的噪声。从“No Idea”这个图像开始(这时只是纯粹的噪声),到开始看起来像里面可能有精灵,再到长得像精灵 Bob ,到最后就是精灵 Bob。这里要强调的是:“No Idea”这个图像的噪声非常重要,因为它是正态分布(normal distribution)的。换句话说,因此,当你希望神经网络生成一个新的精灵时,比如精灵 Fred ,你可以从该正态分布中采样噪声,然后你可以使用神经网络逐渐去除噪声来获得一个全新的精灵!
2024-06-24 15:40:31
1039
原创 24【备忘录设计模式】_一图说明 备忘录模式
@intro: 游戏存档管理,提供存档恢复功能(备忘录管理员角色)* @intro: 游戏类(发起人角色)
2024-06-24 15:12:20
224
原创 2024年网络安全专家技术入门建议:零基础必听_网络安全专家 学习
为了帮助大家更好的学习网络安全,小编给大家准备了一份网络安全入门/进阶学习资料,里面的内容都是适合零基础小白的笔记和资料,不懂编程也能听懂、看懂,所有资料共282G,朋友们如果有需要全套网络安全入门+进阶学习资源包,可以点击免费领取(如遇扫码问题,可以在评论区留言领取哦)~😝有需要的小伙伴,可以点击下方链接免费领取或者V扫描下方二维码免费领取🆓👉优快云大礼包🎁:全网最全《网络安全入门&进阶学习资源包》免费分享**(安全链接,放心点击)**👈。
2024-06-24 14:45:00
392
原创 2024-4-8-详解词向量Word2vec_获取到x和y后,我们需要将它们向量化,这就需要之前下载的词向量模型了,转为词向量
当这个模型训练好以后,我们并不会用这个训练好的模型处理新的任务,我们真正需要的是这个模型通过训练数据所学得的参数,例如隐层的权重矩阵。就是上面提到的 CBOW 与 Skip-Gram 两种模型。当我学到一定基础,有自己的理解能力的时候,会去阅读一些前辈整理的书籍或者手写的笔记资料,这些笔记详细记载了他们对一些技术点的理解,这些理解是比较独到,可以学到不一样的思路。网安所有方向的技术点做的整理,形成各个领域的知识点汇总,它的用处就在于,你可以按照上面的知识点去找对应的学习资源,保证自己学得较为全面。
2024-06-24 14:19:14
289
原创 03【设计模式的七大原则】_向父类中添加功能违反开闭原则吗
单一职责原则(Single Responsibility Principle,SRP)一个对象应该只包含单一的职责。并将该职责完整的封装到一个类中。即一个类应该只负责一项职责,来达到程序的高内聚、低耦合1)一个职责的变化可能会影响这个类实现其他职责的能力;2)当客户端需要该对象的某一个职责时,不得不将其他不需要的职责全都包含进来,从而造成冗余代码或代码的浪费。如类 A 负责两个不同职责:职责 1,职责 2。
2024-06-24 13:49:54
517
原创 【YOLOv5、YOLOv7、YOLOv8训练】——VOC数据集划分和YOLO格式转换_pascal voc数据集转yolov8格式
parser = argparse.ArgumentParser()#xml文件的地址,根据自己的数据进行修改 xml一般存放在Annotations下parser.add_argument(‘–xml_path’, default=‘VOCdevkit/VOC2007/Annotations’, type=str, help=‘input xml label path’)#数据集的划分,地址选择自己数据下的ImageSets/Mainparser.add_argument(‘–txt_path’,
2024-06-21 03:28:32
887
原创 SQL注入-布尔盲注_布尔注入length()
只有登录成功和失败两种情况 , 页面没有显示位也没有报错 , 满足布尔盲注的条件接下来测试注入点 , 已知id=1时可以正常登录 , 我们给它加个单引号’ , 看会不会对结果造成影响登录失败 , id=1正常登录 , 但加了个单引号’ 就登录失败 , 说明单引号’ 会影响SQL的执行,即我们再加一个true , 使SQL恒成立 , 又登录成功了改成false , 使SQL恒不成立 , 又登录失败了至此 , 我们可以确定 , 后端的SQL使用单引号’ 来包裹参数 , 固 单引号字符串型注入。
2024-06-21 02:29:59
894
原创 IP-Prefix List_ip prefix-list
前缀过滤列表可以进行精确匹配或者在一定掩码长度范围内匹配,并通过配置关键字greater-equal和less-equal来指定待匹配的前缀掩码长度范围。 如果不配置IP-Prefix的index,那么对应的index在上次配置的同名IP-Prefix的index的基础上,以步长为10进行增长。如果配置的IP-Prefix的名字index都和已经配置了的一项IP-Prefix List的相同,仅仅只是匹配的内容不同,则该IP-Prefix List将覆盖原有的IP-Prefix List。
2024-06-21 01:31:29
490
原创 26岁销售转岗程序员,薪资从3K—2W的绝地翻盘_销售跳槽年销售额多少
从读大专出来,就校招进了一家湖南长沙的销售公司,兜兜转转在这个行业一待就是六年,如果你也是刚毕业的大学生,我劝你千万不要做销售!为什么这么说呢?我给你列举几个做销售的弊端。销售底薪一般都很低,工资跟你的业绩直接挂钩,业绩跟市场也有很大的因素,年轻的时候工资不稳定还好,到了成家的年纪,如果工资还是不稳定,那问题就很严重了。
2024-06-21 00:34:49
880
原创 一怒之下我把 Nginx 核心知识点扒了个底朝天_windows upstream_fair
一个位于客户端和原始服务器(origin server)之间的服务器,为了从原始服务器取得内容,客户端向代理发送一个请求并指定目标(原始服务器),然后代理向原始服务器转交请求并将获得的内容返回给客户端。客户端才能使用正向代理。正向代理总结就一句话:代理端代理的是客户端。例如说:我们使用的OpenVPN 等等。
2024-06-20 17:16:28
1007
原创 《RabbitMQ系列教程-第十一章-RabbitMQ之队列限流》_rabbit 未使用队列 队列流量(1)
我们在之前讲MQ好处的时候就说过MQ可以做流量削峰,当网站承受的压力已经到达极限时,我们可以采用MQ来进行限流操作。一般情况下,队列限流设置为手动签收。
2024-06-20 16:15:18
353
原创 Spring Security+Spring Data Jpa 强强联手,安全管理只有更简单!
Override@Override@Override@Override@Override@Override@Override//省略其他 get/set 方法用户实体类主要需要实现 UserDetails 接口,并实现接口中的方法。
2024-06-20 15:19:21
712
原创 Java多线程之常见锁策略与CAS中的ABA问题_aba问题算是线程安全问题吗
不妨将两个线程称为A,B,两把锁称为S1,S2,当线程A已经占用了锁S1,线程B已经占用了锁S2,当线程A运行到加锁S2时,由于锁S2被线程B占用,线程A会陷入阻塞状态,当线程B运行到加锁S1时,由于锁S1被线程A占用,会导致线程B陷入阻塞状态,两个线程都陷入了阻塞状态,而且自然条件下无法被唤醒,造成了死锁。这两种类型的锁与悲观锁乐观锁有一定的重叠,重量级锁做的事情更多,开销更大,轻量级锁做的事情较少,开销也就较少,在大部分情况下,可以将重量级锁视为悲观锁,轻量级锁视为乐观锁。
2024-06-20 14:23:28
750
原创 Flask Ajax 设置Access-Control-Allow-Origin实现跨域访问;Ajax页面底部自动加载_flask 设置access-control-allow-origin
官方问题说明:如果跨域使用POST方式,可以使用创建一个隐藏的iframe来实现,与ajax上传图片原理一样,但这样会比较麻烦。例如:客户端的域名是,而请求的域名是如果直接使用ajax访问,会有以下错误。
2024-06-20 12:38:05
737
原创 2024年网络安全学习路线(看这一篇就够了)
自学网络安全没有捷径,相比而言系统的网络安全是最节省成本的方式,因为能够帮你节省大量的时间和精力成本。既然你对网络安全感兴趣,那么还请坚持下去,认真学习,总会看见曙光!
2024-06-20 11:38:59
478
原创 web漏洞:RCE代码及命令执行_webonyx rce
在结束之际,我想重申的是,学习并非如攀登险峻高峰,而是如滴水穿石般的持久累积。尤其当我们步入工作岗位之后,持之以恒的学习变得愈发不易,如同在茫茫大海中独自划舟,稍有松懈便可能被巨浪吞噬。然而,对于我们程序员而言,学习是生存之本,是我们在激烈市场竞争中立于不败之地的关键。一旦停止学习,我们便如同逆水行舟,不进则退,终将被时代的洪流所淘汰。因此,不断汲取新知识,不仅是对自己的提升,更是对自己的一份珍贵投资。让我们不断磨砺自己,与时代共同进步,书写属于我们的辉煌篇章。需要完整版PDF学习资源私我。
2024-06-20 02:36:15
546
原创 PolarCTF2024冬季个人挑战赛wp含web、misc、crypto_polar冬季赛
,3(S-#4V题目名字包含uu,推测是uuencode,得到123456,应该是某个压缩包密码尝试过各种音频隐写,都不对,赛后看讲解视频才发现是steghide,其实这个123456或许能够猜到(???得到flag.txt,再拿去uuencode解码一下。
2024-06-20 01:36:54
983
原创 CVE-2024-1938 Vulhub复现之Tomcat文件包含漏洞复现_vulhub之tomcat
漏洞编号:CVE-2020-1938、CNVD-2020-10487漏洞描述:Apache Tomcat文件包含漏洞是由Tomcat AJP协议存在缺陷而导致,可利用该漏洞通过构造特定参数进行文件包含操作,进而读取受影响Tomcat服务器上的Web应用目录下的任意文件,如配置文件或源代码等。此外,如果目标应用有文件上传功能,攻击者还可以利用这个漏洞配合文件包含来实现远程代码执行,从而控制整个系统。影响范围: Apache Tomcat 6风险评估:高危。
2024-06-19 23:40:13
1969
原创 2017 年全国职业院校技能大赛高职组“信息安全管理与评估”赛项任务书(笔记解析)(1)
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。IP 地址:匹配参数表 WAF IP 地址 子网掩码 网口列表: eth0 和 eth1。含除 192.168.1.1 的 2 个接口 IP 地址/前缀长度(匹配参数表)Ip/掩码 :0.0.0.0 0.0.0.0 下一跳为 PC2 IP 地址。Ip/掩码 :覆盖内网所有网段 下一跳:防火墙与交换机互联 ip。下一跳: 与交换互联 ip (匹配参数表)出接口: eth5。
2024-06-19 22:38:17
396
原创 CobaltStrike_1_部署教程_cobalt strike部署
Indicators of Compromise #IOC报告:包括C2配置文件的流量分析、域名、IP和上传文件的MD5 hashes。script Manager #脚本管理,可以通过Aggressorscripts脚本来加强自身,能够扩展菜单栏,Beacon命令行,提权脚本等。System Profiler #用来获取系统信息,如系统版本,Flash版本,浏览器版本等。Clone Site #克隆网站,可以记录受害者提交的数据。
2024-06-19 14:16:02
365
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人